Überlegt in die Cloud mit Cloud Governance
20 Oktober 2021 1:42 pm | | Tags: cloud governance, Cloud governance workshop, cloud migration
Viele Gründe sprechen für die Nutzung von Clouds und cloudbasierten Services. Effiziente Nutzung von IT-Umgebungen und Ressourcen, Flexible Skalierung der... Weiterlesen
Bessere Cloud Security mit Privileged Identity Management
29 September 2021 11:04 am | | Tags: Active Directory, azure AD, Cloud Security, privileged identity management
PRIVILEGED IDENTITY MANAGEMENT (PIM) zum Schutz Ihrer Cloud Ressourcen Privileged Identity Management ist ein Azure AD rollenbasiertes Berechtigungssystem. Unternehmen können... Weiterlesen
“Automation for dummies” Serie: Teil 3
23 Juni 2021 4:11 pm | | Tags: Automation, Automation, IT automation, IT process
Läuft alles manuell oder automatisieren Sie schon? Wenn in und mit der IT alles wie von selbst läuft, haben Sie... Weiterlesen
Backup Strategie für Microsoft 365
18 Juni 2021 4:05 pm | | Tags: Backup Solutions, Data Security
Warum eine Backup Strategie für Microsoft 365 unabdingbar ist – für IT-Sicherheit, Compliance und Geschäftskontinuität E-Mail und Collaboration sind der... Weiterlesen
To Yammer or not to Yammer
14 Juni 2021 4:04 pm | | Tags: Internet security, MS Yammer, Security
To Yammer or not to yammer, that is the question Some of us have spent a lot of time trying... Weiterlesen
Management by Data: Power BI haucht Ihrem Datenfriedhof Leben ein
26 Mai 2021 5:49 pm | | Tags: Microsoft, Power BI
Unternehmenssteuerung mit Power BI Gute Unternehmenssteuerung funktioniert nur, wenn ein schneller Zugriff auf alle relevanten Unternehmenskennzahlen gewährleistet ist. Je nachdem... Weiterlesen
“Automation for Dummies” Serie: Teil 2
17 Mai 2021 9:16 am | | Tags: Automation, Prozessoptimierung
Automatisierungspotentiale im Back End Im 1. Teil unserer Serie “Automation for dummies” haben wir beleuchtet, worum es bei Automatisierung geht... Weiterlesen
Sicherer Netzwerkzugang mit NAC – Network Access Control
12 Mai 2021 3:38 pm | | Tags: NAC, Network access control, Security
IoT macht unser aller Leben einfacher, für das von Netzwerkverantwortlichen aber auch durchaus herausfordernd. Kollegen, die mit ihrer Kollegin „Alexa“... Weiterlesen
“Automation for dummies” Serie: Teil 1
27 April 2021 12:49 pm | | Tags: Prozessoptimierung
Automation: Yes / No ? Die ITSDONE Serie „Automation for dummies“ lässt Sie in die Welt der Automatisierung und den... Weiterlesen
Artikel suchen
#
- Active Directory
- aftercorona
- Automatic Dependency Management
- Automation
- AVD
- Azure
- azure AD
- Azure Virtual Desktop
- Backup in the Cloud
- Backup Solutions
- Brownfield
- Business Continuity
- Business Intelligence
- Business Voice
- C#
- Cloud
- Cloud Backup
- cloud governance
- Cloud governance workshop
- cloud migration
- Cloud Security
- Cloud Services
- Collaboration
- Collaborative Work
- Compliance
- Compliance Manager
- Connectivity
- convotis
- COVID19
- darktrace
- Data Security
- Datentransfer
- Dell Gold Partner
- DELL Wyse
- digitalised management processes
- DSGVO
- Endpoint Protection
- FluentD
- Fortinet
- GitLab
- Governance
- Grafana
- Greenfield
- HANA Competence
- Hybrid Cloud
- Hybrid Events
- Hybrid Work
- IIOT
- Incident Readiness
- Incident Response
- Infrastructure-as-a-service
- Internet security
- IT automation
- IT consultants
- IT Infrastructure
- IT process
- IT-Services
- IT/OT
- itsdone
- ITSDONE News
- ITSDONE Talk
- LDAP
- livebesichtigung
- Logging
- Loki
- Machine Learning
- Managed IT
- Microsoft
- Microsoft Information Protection
- Microsoft Surface
- Microsoft Teams Rooms
- Microsoft To Do
- Microsoft VIVA
- Modern Workplace
- MS Teams
- MS Yammer
- NAC
- Network access control
- New Way of Working
- Office365
- On-premise
- Phishing Email
- Power Automate
- Power BI
- privileged identity management
- Prozessoptimierung
- Ranking
- Realtime Computing
- Recovery Plan
- Remote Meeting
- Remote Work
- Retention Policy
- S/4HANA
- S4HANA Conversion
- SAP
- SAP Landscape Management
- SAP on Azure
- SAP Wartungsende
- Security
- Security Operation Center
- Skype for Business
- Syslog
- Thin Client
- Threat Research
- TOP-Partner
- UiPath
- Windows Virtual Desktop
- WVD